Los investigadores de Kaspersky mostraron su visión del futuro de las amenazas persistentes avanzadas, definiendo así los cambios que surgirán el próximo año.
La conmoción política de 2022 provocó un cambio que repercutirá en la ciberseguridad durante los próximos años. Tendrá un efecto directo en el desarrollo de futuros ataques complejos. El pronóstico para 2023 se basa en la experiencia y las actividades que el Equipo de Análisis e Investigación Global de Kaspersky (GReAT) ha presenciado este año al monitorear más de 900 grupos y campañas de APTs.
Estadísticamente, algunas de las ciberepidemias más grandes e impactantes ocurren cada seis o siete años. El incidente más reciente de este tipo fue el infame gusano ransomware WannaCry. Aprovechó la vulnerabilidad extremadamente potente EternalBlue para propagarse automáticamente a las máquinas vulnerables.
Los investigadores de Kaspersky creen que existe una alta probabilidad de que el próximo WannaCry ocurra en 2023. Una razón potencial de que acontezca un evento como este es la probabilidad de que los agentes de amenazas más avanzados del mundo posean al menos un exploit adecuado. Y las tensiones globales actuales aumenten en gran medida la posibilidad de que se produzca un hackeo y filtración al estilo de ShadowBrokers.
«Una parte de nuestras predicciones se centra en cómo esta inestabilidad se traducirá en actividades cibernéticas nefastas, mientras que otra refleja nuestra visión de qué nuevos vectores de ataque serán explotados por atacantes», dice Ivan Kwiatkowski, investigador principal de seguridad de Kaspersky.

Predicciones de Kaspersky para 2023
Malware entregado por SIGINT (inteligencia de señales): Uno de los vectores de ataque más potentes que se pueda imaginar. Utiliza servidores situados en posiciones clave de la red troncal de Internet para permitir ataques del tipo Man-on-the-Side puede regresar con más fuerza el próximo año.
El aumento de ataques destructivos: Dado el clima político actual, los expertos de Kaspersky prevén un número récord de ciberataques perturbadores y destructivos. Es probable que una proporción de ellos no sea fácilmente atribuible a incidentes cibernéticos y parezcan accidentes aleatorios.
Los servidores de correo se convierten en objetivos prioritarios: Los servidores de correo albergan inteligencia importante. Por lo cual son de interés para los agentes de APTs y tienen la mayor superficie de ataque imaginable.
Los objetivos de las APTs se dirigen hacia tecnologías, productores y operadores satelitales: Con las capacidades existentes, la evidencia de que las APTs puedan atacar satélites (como el incidente de Viasat, por ejemplo). Es probable que los agentes de amenazas de APTs presten cada vez más atención en el futuro a la manipulación de las tecnologías satelitales.
Hack-and-leak es el nuevo color negro (y sombrío): La nueva forma de conflicto híbrido que se desarrolló en 2022 involucró una gran cantidad de operaciones de hackeo y filtración. Esto persistirá el próximo año. Pues los agentes de APTs estarán filtrando datos sobre grupos de amenazas competidores o diseminando información.
Más grupos de APTs pasarán de CobaltStrike a otras alternativas: CobaltStrike, una herramienta de red teaming, se ha convertido en la preferida tanto para los agentes de APT como para los grupos de ciberdelincuentes.